首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3055篇
  免费   100篇
  国内免费   173篇
系统科学   133篇
丛书文集   141篇
教育与普及   176篇
理论与方法论   55篇
现状及发展   25篇
综合类   2798篇
  2024年   12篇
  2023年   61篇
  2022年   69篇
  2021年   71篇
  2020年   67篇
  2019年   70篇
  2018年   30篇
  2017年   58篇
  2016年   64篇
  2015年   106篇
  2014年   154篇
  2013年   165篇
  2012年   191篇
  2011年   197篇
  2010年   215篇
  2009年   243篇
  2008年   221篇
  2007年   193篇
  2006年   151篇
  2005年   145篇
  2004年   118篇
  2003年   106篇
  2002年   68篇
  2001年   79篇
  2000年   63篇
  1999年   43篇
  1998年   41篇
  1997年   33篇
  1996年   37篇
  1995年   40篇
  1994年   36篇
  1993年   30篇
  1992年   31篇
  1991年   48篇
  1990年   33篇
  1989年   17篇
  1988年   14篇
  1987年   6篇
  1986年   1篇
  1985年   1篇
排序方式: 共有3328条查询结果,搜索用时 109 毫秒
181.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
182.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   
183.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   
184.
对梅氏新贝尼登虫(Neobenedenia melleni)的钩毛蚴和成虫的存活时间进行了研究。结果表明,钩毛蚴在新鲜过滤海水中4℃时可存活6-98h,25℃时可存活1.5-25.5h,30℃时可存活0.5-14h;将离体成虫置于新鲜过滤海水中,28℃时最长存活时间为21h。在25℃-28℃的水温条件下,该虫感染宿主后,16d后产卵,成虫虫体寿命约为30d左右。  相似文献   
185.
有界洞型区域内半线性椭圆方程组的正解   总被引:1,自引:0,他引:1  
利用不动点定理 ,证明了几种半线性椭圆型方程组在洞型区域内正解的存在性与不存在性以及唯一性 ,并给出两个应用实例  相似文献   
186.
堆栈溢出攻击的分析及防范   总被引:2,自引:0,他引:2  
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。  相似文献   
187.
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求  相似文献   
188.
数字水印技术原理算法及展望   总被引:2,自引:0,他引:2  
数字水印作为版权保护的重要手段,得到广泛的研究和应用。本文系统地论述了数字水印技术的研究与进展情况。首先对数字水印技术进行了介绍和分类等,然后重点分析了数字水印技术的原理、模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景提出了一些可能的方向。  相似文献   
189.
将不同的0.2%阿维虫清Ec,配制成不同浓度分别为1000倍、2000倍、3000倍和4000倍药剂进行防治实验,经14d后观察结果:防效分别高达为99.44%、99.27%、99.53%和92.99%,是目前较为理想的新型杀螨剂。  相似文献   
190.
变点颊脊隐翅虫群目前已知10种,都生活在东亚和东南亚地区(Smetana,1998),其中,来自越南北部1种,尼泊尔1种,日本1种,中国7种,本文记述并图示中国四川一新种,卢氏颊脊隐翅虫,Quedius(Raphirus)luae,该种与Q.(R.)jindrai相似,但除雄性外生殖器的差异外,腹部第1背板两侧无金色毛簇,触角和足的颜色也与之有别。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号